Está en la página 1de 3

Qu son hackers?

Segn el diccionario, el hacker, es todo individuo que se dedica a programar de forma


entusiasta, o sea un experto entusiasta de cualquier tipo.

o Tipos de hacker segn su conducta


Hay dos tipos, Black Hay hackers(son los que tienen una conducta negativa) y los
White Hat hackers (los que tienen una conducta positiva)
Qu son los virus?
Tienen por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o
el conocimiento del usuario.
o GUSANO
Gusano informtico, es un malware que tiene la propiedad de duplicarse a s mismo;
se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.
o TROYANO
Es un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Qu son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida
por un punto; Algunos ejemplos de extensiones son: .zip, .pps, .exe, .pdf, .jpg, .avi,
.3gp, .pando, .png, .bmp, .mov, .html, etc.
Para que sirven las extensiones de los archivos?
Utilizan las extensiones para reconocer el formato del archivo.
qu se debe hacer para ver las extensiones de los archivos?
En Windows Vista, Windows 7 y Windows Server 2008

1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta.


2. Haga clic en Organizar.

3. Haga clic en Opciones de carpeta y bsqueda.


4. Haga clic en la ficha Ver.

Proxys
Un proxy, o servidor proxy, en una red informtica, es un servidor , que hace de
intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor
(C).
Direccin IP
Es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red
(elemento de comunicacin/conexin) de un dispositivo (computadora, tableta,
porttil, smartphone) que utilice el protocolo IPProtocolos.
o Http
El Protocolo de transferencia de hipertexto es el protocolo de comunicacin que
permite las transferencias de informacin en la World Wide Web.
o Https
es la versin segura de HTTP
Cul es la pgina del ministerio de Industria que informa al usuario tanto de los
ltimos virus como de utilidades de descarga gratuitos,entre otras cosas?
Inteco
Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido, habitualmente de tipo
publicitario.
Pishing
es un mtodo que los ciberdelincuentes utilizan para engaarte y conseguir que
reveles informacin personal, como contraseas o datos de tarjetas de crdito y de la
seguridad social.
Spyware
es un malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador
Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar
un ordenador o un dispositivo mvil.
IDS
Un sistema de deteccin de intrusiones es un programa de deteccin de accesos no
autorizados a un computador o a una red.
Honeypots
es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo.
Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Firewall, que es y cmo funciona
es una parte de un sistema o una red que est diseada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Un firewall acta bloqueando el trfico no autorizado.

NOTICIA
Fecha: 1 Septiembre 2017
Medio en el que est publicado: Europa Press
Resumen: El Gobierno de Noruega est reforzando los sistemas de seguridad
informtica antes de las prximas elecciones parlamentarias del 11 de septiembre,
para evitar posibles manipulaciones en los votos.
Algunos expertos informticos han cuestionado la seguridad de los sistemas utilizados
para el recuento automtico de votos
Opinin: Me parece bien, ya que as consiguen que se lleven a cabo unas elecciones
ms transparentes.

También podría gustarte